10 2019 档案

摘要:Raven1渗透实战 目录: 1.wordpress爆破用户 2.wp-config得到数据库账号密码 3.ssh连接4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")') 主机发现与信息收集 arp-scan –l 主机发现 nm 阅读全文
posted @ 2019-10-31 10:20 -Zad- 阅读(746) 评论(0) 推荐(0)
摘要:bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 register注册一个账号,然后登陆看看 点击manage会说你不是admin 也不是个sql注入 阅读全文
posted @ 2019-10-30 11:24 -Zad- 阅读(1710) 评论(0) 推荐(0)
摘要:XCTF攻防世界web进阶练习—mfw题目为mfw,没有任何提示。直接打开题目,是一个网站 大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=flag,flag应该在这个页面里面 但是进入这个页面发现是空的 注意到有这样一个页面,说道用到了Git 阅读全文
posted @ 2019-10-30 10:03 -Zad- 阅读(2707) 评论(0) 推荐(0)
摘要:ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的 阅读全文
posted @ 2019-10-26 17:29 -Zad- 阅读(2694) 评论(0) 推荐(0)
摘要:0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。 0x01 漏洞概述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对 阅读全文
posted @ 2019-10-25 15:49 -Zad- 阅读(542) 评论(0) 推荐(0)
摘要:判断网站和数据库是否站库分离今天来讲是利用sql注入点来判断 在注入点后加上: admin一定要是存在的表段,如果返回正常,说明网站和数据库是在同一服务器,如果不正常则说明是站库分离的 阅读全文
posted @ 2019-10-24 09:13 -Zad- 阅读(1861) 评论(0) 推荐(0)
摘要:然后就是今天学的新东西了,堆叠注入。 1';show databases; # 1';show tables; # 发现两个表1919810931114514、words 依次查询两张表的字段 1'; show columns from 表名; # 不过有点问题,只有words有回显。(翻博客发现数 阅读全文
posted @ 2019-10-22 23:28 -Zad- 阅读(700) 评论(0) 推荐(0)
摘要:Warmup 先看hint image.png image.png 看url有file参数,感觉可能要用伪协议啥的,试了下,没出东西扫一下目录,发现http://warmup.2018.hctf.io/source.php源码文件源码如下 看了下是文件包含,checkFile函数$_page取fil 阅读全文
posted @ 2019-10-22 21:53 -Zad- 阅读(292) 评论(0) 推荐(0)
摘要:1.关于 “xp_cmdshell” “存储过程”:其实质就是一个“集合”,那么是什么样的结合呢,就是存储在SqlServer中预先定义好的“SQL语句集合”,说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为“存储过程”。 而存储过程中的这些小脚本中,其危险性最高的 阅读全文
posted @ 2019-10-21 22:44 -Zad- 阅读(1965) 评论(0) 推荐(0)
摘要:目录: 0x01 寻找ip 1.这边我们是使用的nmap来寻找我们的靶机IP地址,开始Ip是1,结束是254,153是我kali的ip,所以158就是我们的靶机的ip地址了。 2. 查看端口服务 这边使用的是-p-参数,可以看到只打开了80和22端口。 3. 查看web服务 打开我们的网页,看到有个 阅读全文
posted @ 2019-10-21 14:32 -Zad- 阅读(393) 评论(0) 推荐(0)
摘要:目录: 1. 寻找IP 2.dirb目录爆破 2.PHPMailer漏洞反弹得到shell 3.python版本的exp修改 4.查看wordpress的wp-config.php配置文件得到数据库账号和密码 5.使用LinEnum.sh对linux进行信息收集 6.mysqlUDF提权,kali对 阅读全文
posted @ 2019-10-17 14:23 -Zad- 阅读(916) 评论(1) 推荐(1)
摘要:vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机 (https://www.vulnhub.com/entry/lampiao-1,249/) Lampiao.zip (Size: 669 M 阅读全文
posted @ 2019-10-16 11:38 -Zad- 阅读(4599) 评论(1) 推荐(0)
摘要:0x01 环境安装 1. 熊海cms1.0 (http://js.down.chinaz.com/201503/xhcms_v1.0.rar) 2.seay代码审计工具 3. phpstudy (php版本不能太高) 0x02 审计之旅 直接拉到工具中,可以看到可能存在大概34个漏洞,我们一一来看吧 阅读全文
posted @ 2019-10-14 10:13 -Zad- 阅读(1201) 评论(0) 推荐(0)
摘要:数据库 # 查看所有的数据库 SHOW DATABASES ; # 创建一个数据库 CREATE DATABASE k; # 删除一个数据库 DROP DATABASE k; # 使用这个数据库 USE k; 表 # 查看所有的表 SHOW TABLES ; # 创建一个表 CREATE TABLE 阅读全文
posted @ 2019-10-12 08:49 -Zad- 阅读(450) 评论(0) 推荐(0)
摘要:扫描目录,发现.git泄露: 提取.git泄露的源码,得到许多文件: 网站这里: 这就要审计一下代码,找找漏洞了。 经过一番审计,猜数字对应的函数在api.php中: 我们要绕过这个$win_numbers,$win_numbers我们是无法控制的,毕竟函数在人家服务器上运行,我们只能输入数字,那么 阅读全文
posted @ 2019-10-11 11:10 -Zad- 阅读(361) 评论(0) 推荐(0)
摘要:解题部分题目来源攻防世界web高手进阶区1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码 通过php内置协议直接读取代 阅读全文
posted @ 2019-10-11 10:27 -Zad- 阅读(2258) 评论(0) 推荐(0)
摘要:一、PHP后门 在meterpreter中有一个名为PHP meterpreter的payload,利用这个可以成功反弹。步骤如下: 1. 使用msfvenom 创建一个webshell.php 2. 上传到服务器 3.开始监听 4.访问webshell.php的页面 5. 获得反弹Shell pa 阅读全文
posted @ 2019-10-10 15:14 -Zad- 阅读(562) 评论(0) 推荐(0)
摘要:在p牛博客最近更新的文章,传送门,感觉很有意思,自己在自己本地测试了一下 0x01 正则表达式中的 ‘$’ apache这次解析漏洞的根本原因就是这个 $,正则表达式中,我们都知道$用来匹配字符串结尾位置,我们来看看菜鸟教程中对正则表达符$的解释: 匹配输入字符串的结尾位置。如果设置了 RegExp 阅读全文
posted @ 2019-10-10 08:53 -Zad- 阅读(9760) 评论(0) 推荐(0)
摘要:SQL Server 2005详细安装过程及配置 说明:个人感觉SQL Server 2005是目前所有的SQL Server版本当中最好用的一个版本了,原因就是这个版本比起其它版本来说要安装简单,操作简便,只可惜这个版本只能在Windows7或者低版本的操作系统里面正常安装和使用,在Windows 阅读全文
posted @ 2019-10-09 21:36 -Zad- 阅读(557) 评论(0) 推荐(0)

jQuery火箭图标返回顶部代码